Als Malware [ˈmælwɛə] (Kofferwort aus engl. malicious, „bösartig“ und Software) bezeichnet man Computerprogramme, welche vom Benutzer unerwünschte und ggf. schädliche Funktionen ausführen. Da ein Benutzer im Allgemeinen keine schädlichen Programme duldet, sind die Schadfunktionen gewöhnlich getarnt oder die Software läuft gänzlich unbemerkt im Hintergrund. Schadfunktionen können zum Beispiel die Manipulation oder das Löschen von Dateien oder die technische Kompromittierung der Sicherheitssoftware und anderen Sicherheitseinrichtungen (wie z. B. Firewalls und Antivirenprogramme ) eines Computers sein, aber auch in diesem Zusammenhang das ungefragte Sammeln von Daten zu Marketing-Zwecken. Es ist bei Malware auch üblich, dass eine ordnungsgemäße Deinstallation mit den generell gebräuchlichen Mitteln fehlschlägt, so dass zumindest Software-Fragmente im System verbleiben. Diese können möglicherweise auch nach der Deinstallation weiterhin unerwünschte Funktionen ausführen. Malware bezeichnet keine fehlerhafte Software, auch wenn diese Schaden anrichten kann.

Erscheint beim Start von Windows XP (2000) die Meldung "NTLDR fehlt", so kann das einen ganz banalen Grund haben: Möglicherweise versucht das Betriebssystem von einer nicht startfähigen Diskette oder CD zu booten.

 Die Lösung: Einfach die Diskette oder CD aus dem Laufwerk nehmen und neu starten.

Andere Fehlerursachen sind z.B. Fehlerhafte Einstellung der Festplatten im BIOS. In diesem Fall dafür sorgen, dass die Festplatte, auf der das Betriebssystem sitzt, am primären IDE-Controller als Master eingestellt ist.

 

BIOS nach einem erfolglosem Flashen defekt? 

Keine Panik!  Versuche mal, den Chip vorsichtig auszubauen. Natürlich alles vorher ausschalten. Und dann besorg dir ein BIOS, welches genau zu deinem Board passt. Bring es auf Diskette und schick beides an H. Urban, Werderstraße 40 in 19055 Schwerin. Pack 10 Euro mit rein und du hast das Ganze in ca. 3 Tagen zurück.

Hier wird Dir Deine derzeitige IP Adresse angezeigt. Mit dieser IP bist Du jeder Zeit im Internet auffindbar. Diese IP Adresse bitte notieren und bei bedarf durchgeben.

 

 

Nummer

Preis / Taktung

Rufnummernraum

110,
112

kostenfrei

Notruf
(Polizei bzw. Feuerwehr)

1161-16

kostenfrei

Sperrrufnummer
für elektronische Berechtigung

118-1
bis
118-9

kein Festpreis
(Preis von Anbieter wählbar)

Auskunftsdienste

0137-1,
0137-5

14 Cent je Verbindung

TeleVoting

0137-2,
0137-3,
0137-4,
0138

14 Cent je 60 Sekunden

0137-6

25 Cent je Verbindung

0137-7

1,- € je Verbindung

0137-8,
0137-9

50 Cent je Verbindung

0164,
0168-2
bis
0169-1

Mo-Fr 9-18 Uhr: 6,2 Cent je 20 Sekunden,
übrige Zeit, Feiertage: 6,2 Cent je 30 Sekunden

Funkrufdienst Cityruf

0169-51,
0169-52

6,2 Cent je 5 Sekunden

0168-0

30,7 Cent je Verbindung

Funkrufdienst Scall

0168-1

Mo-Fr 9-18 Uhr: 73,5 Cent je Verbindung,
übrige Zeit, Feiertage: 49 Cent je Verbindung

0169-6

49 Cent je Verbindung

0169-9

1,225 € je Verbindung

0169-2,
0169-3

49 Cent je Verbindung

Funkrufdienst Skyper

0169-53

1,225 € je Verbindung

0180-1

3,9 Cent je 60 Sekunden

Shared Cost-Dienste
(Anbieter übernimmt
Teil der Verbindungskosten)

0180-2

6 Cent je Verbindung

0180-3

9 Cent je 60 Sekunden

0180-4

20 Cent je Verbindung

0180-5

14 Cent je 60 Sekunden

0181 bis
0189

kein Festpreis
(Preis von Anbieter wählbar)

Zugang zu VPN (virtuelles privates Netzwerk),
Nutzung z.B. als Kunden-Hotline

032

Berechnung wie Ferngespräch
(entsprechend eigenem Tarif)

Vorwahl für Internettelefonie-Nutzer

0700

Mo-Fr 9-18 Uhr: 6,3 Cent je 30 Sekunden,
übrige Zeit, Feiertage: 6,3 Cent je 60 Sekunden

persönliche Rufnummer 0700

0800

kostenfrei

Freephone-Dienste

00800

kostenfrei

internationale Freephone-Dienste

0900-1

kein Festpreis
(Preis von Anbieter wählbar,
max. 3,- € - je 60 Sekunden,
Zwangstrennung nach 60 Minuten)

Premiumdienste Information

0900-3

Premiumdienste Unterhaltung

0900-5

Premiumdienste Sonstiges, auch Erotik

0900-9

gebührenpflichtige Einwahlprogramme (Dialer)

"out of range" bedeutet, daß der am PC angeschlossene Monitor die eingestellte Bildschirmauflösung nicht darstellen kann. "no signal" bedeutet, daß der Monitor von der Grafikkarte kein Signal erhält (kann mehrere Ursachen haben). Steckt die Grafikkarte richtig im Slot? Eventuell auch mal testweise eine andere Grafikkarte verwenden. Wenn der Fehler dann noch da ist, kann es wahrscheinlich nur noch am Monitor liegen.

Eine weitere Möglichkeit wäre, dass du die Bildwiederholfrequenz auf einen zu hohen Wert eingestellt hast. Diese kannst du folgendermaßen ändern:

Eigenschaften von Anzeige (Rechtsklick auf Desktop) -->Erweitert -->Monitor -->Bildschirmaktualisierungsrate auf 70 oder 72 Hertz setzen und ggf. schrittweise erhöhen bis die Fehlermeldung wieder auftaucht. Dann natürlich die Frequenz wieder um eine Stufe verringern. 

Sollte dies auch nicht zum Erfolg führen, dann sollte nach alternativen Treibern für Grafikkarte und Monitor gesucht werden 

RealVNC (Virtual Network Computing) ist ein Programm, mit dem Sie andere Rechner im Netzwerk oder auch via Internet fernsteuern können. Dabei wird der komplette Desktop (Bildschirminhalt) übertragen. Wenn Sie das Fernwartungstool nach der Installation gestartet und konfiguriert haben, sehen Sie den Desktop des anderen Rechners.
Das Programm kann von der Homepage http://www.realvnc.com oder von www.schwerin-pc.de völlig kostenlos heruntergeladen werden.


VNC-Server: Einrichtung und Konfiguration

Laden Sie sich die Software VNC 4.1.2 Freeware (721.91 KB) herunter uns installieren Sie das Programm. Folgen Sie dazu einfach den Anweisungen auf dem Bildschirm.

Sie können das Programm auf zwei Arten betreiben:

1. Sie lassen den VNC Server automatisch im Hintergrund beim Systemstart starten. Klicken Sie dazu unter Windows NT/2000 oder XP auf "Start/Programme/RealVNC/VNC Server 4 (Service-Mode)/Register VNC Service". Ab jetzt wird der VNC Server bei jedem Start als Service gestartet. 

2. Sie starten das Programm manuell. Nach der Installation gehen sie auf "Start/Programme/ RealVNC/VNC Server (User-Mode)" und klicken Sie auf " Run VNC Server". 

Unter Windows 9x oder ME, kopieren Sie die Verknüpfung "Run VNC Server" aus dem "VNC Server 4 (User-Mode)" Ordner.

 

Hinweis: Der VNC Server ist der Rechner, auf dem Sie übers Netzwerk oder auch Internet zugreifen möchten. 


Nach dem Neustart des Rechners erscheint im Normalfall eine Dialogbox in der Sie in der obersten Text-Box ein Passwort eintragen müssen. Erscheint diese Text-Box nicht, gehen Sie auf "Start/Programme/RealVNC/VNC Server 4 (User-Mode)" und klicken Sie auf "Configure VNC Service" oder in der Taskleiste klicken Sie mit der rechten Maustaste auf "Options..."

und dann falls nicht aktiviert, aktivieren Sie die Option "VNC Password Authentication" und klicken Sie auf "Configure".


Tragen Sie dann das Passwort ein und klicken Sie auf "OK"...

 

 


VNC-Clients: Einrichtung und Konfiguration

Die Installation des Clients geht noch einfacher. Installieren Sie das gesamte Programm RealVNC auf dem Client-Rechner. Folgen Sie dazu einfach den Anweisungen auf dem Bildschirm.

Wenn sie eine Verbindung zum Server herstellen wollen, dann gehen Sie auf "Start/Programme/RealVNC/VNC Viewer 4/Run VNC Viewer" und starten Sie das Programm. Wenn Sie den VNC Viewer gestartet haben geben Sie die IP-Adresse oder den Netzwerknamen des VNC Servers ein und klicken Sie dann auf "OK". 

 

Kurz darauf werden Sie aufgefordert ein Passwort einzugeben, welches Sie in den "User Properties" auf dem VNC Servers eingetragen/gesetzt haben. 

Sie können jetzt den VNC Server fernwarten!

 


 

1. Es geht aber noch einfacher! Die Installation des VNC Viewers ist auf einem Client-Rechner nicht unbedingt notwendig. Es wird einfach nur eine direkt ohne Installation ausführbare Datei namens "vncviewer.exe" benötigt! Kopieren Sie dazu die Datei "vncviewer.exe" auf den Client-Rechner wohin Sie wollen. Am meistens ist die Datei "vncviewer.exe" im installierten Programmverzeichnis von RealVNC unter "C:\Programme\RealVNC" zu finden.

Nach dem Sie den VNC Viewer gestartet haben, können Sie auch unter "Options..." verschiedene Feineinstellungen vornehmen:

"View only (inputs ignored)" - Sie können einen VNC Server nur beobachten. Die Mausbewegungen werden vom VNC Viewer ignoriert.

"Shared (don't disconnect other viewers)" - Alle andere, eventuell noch offene VNC Verbindungen zum Server werden gekappt. Dies ist nötig wenn Sie zum Beispiel gleichzeitig und zu zweit einen VNC Server fernwarten möchten.

 

2. Wenn Sie Probleme mit der Verbindung haben, müssen Sie Ihre Firewall konfigurieren und den passenden TCP/IP UDP-Port freischalten.

Wenn Sie einen Router verwenden und via Internet über Ihre IP-Adresse auf Ihren Rechner zugegriffen möchten, muss der Port in den Virtual-Server-Settings des Routers auch eingestellt werden.

Port für den VNC Viewer: 5900
Port für den VNC Server: 5900
Port für das VNC Java-Plugin via Web-Browser: 5800

 

3. Sollten Sie immer noch Probleme haben, dann kann die Firewall während der Benutzung von VNC Verbindung vorübergehend deaktiviert werden - was aber nicht ratsam ist.

 

 

 

 

 

 

Mit Fernwartungstools können PC's über das Internet gewartet werden.

 1. RealVNC (Virtual Network Computing)

Neuer Rechner, gerade gekauft, 3 Ghz oder mehr und lahm wie eine Ente?

Gründe dafür gibt es viele. Eine schnellere CPU bringt nicht unbedingt Abhilfe - aber mit Sicherheit abgestimmte Hardware-Komponenten  und eine sinnvolle Konfiguration.

Du weißt nicht wie? Dann frage mich .

 

Anders als unter Windows Me kann man unter Windows XP die Systemwiederherstellung ohne größere Eingriffe für einzelne Festplatten/Partitionen oder komplett abschalten. Hierzu begibt man sich in die Systemsteuerung unter System und dort auf die Registerkarte für die Systemwiederherstellung und führt dienotwendigen Änderungen durch.

 

Hintergrund:

Die Systemwiederherstellung, eine Funktion in Windows XP, ähnelt der Funktion "Letzte als funktionierend bekannte Konfiguration" in Windows NT und Windows 2000. Mit der Systemwiederherstellung können Sie den Computer in einem vorherigen Zustand wiederherstellen, wobei Sicherungskopien verwendet werden, die die Systemwiederherstellung anhand von bestimmten System- und Programmdateien erstellt. Im Gegensatz zur Funktion "Letzte als funktionierend bekannte Konfiguration" können bei der Systemwiederherstellung mehrere Wiederherstellungspunkte (d. h. mehrere frühere Konfigurationen) verwendet werden. Dadurch können Sie eine von mehreren gespeicherten früheren Konfigurationen auswählen, mit der der Computer wiederhergestellt werden soll.

Dies ist zwar eine wünschenswerte Funktion, sie sollte jedoch in einigen Fällen vorübergehend deaktiviert werden. Wenn der Computer z. B. mit einem Virus infiziert ist, kann es sein, dass der Virus durch die Systemwiederherstellung gesichert wird. Windows verhindert standardmäßig, dass die Systemwiederherstellung von anderen Programmen verändert wird. Es ist daher möglich, dass Sie eine mit einem Virus infizierte Datei versehentlich wiederherstellen oder das die Online-Prüfung den Virus in diesem Bereich entdeckt.

Durch das Deaktivieren der Systemwiederherstellung werden keine persönlichen Daten von Ihrem Computer gelöscht oder entfernt. Es werden lediglich die Dateien entfernt, die durch die Systemwiederherstellung erstellt wurden: nämich die Wiederherstellungspunkte. Wenn Sie die Systemwiederherstellung verwenden, um zu einem zuvor gespeicherten Wiederherstellungspunkt zurückzukehren, so wirkt sich dies nicht auf Ihre persönlichen Dateien oder Ihre Daten im Ordner "Eigene Dateien" aus. Weitere Informationen finden Sie in der Microsoft Windows-Hilfe (Klicken Sie auf "Start" > "Hilfe und Support"). Suchen Sie dort nach "Übersicht über die Systemwiederherstellung" und "Grundlegendes zur Systemwiederherstellung". In diesen Dokumenten wird erklärt, was die Systemwiederherstellung ist und wie sie funktioniert. Außerdem erfahren Sie mehr über die Auswirkungen, die das Aktivieren und Deaktivieren der Systemwiederherstellung haben kann.

Weitere Informationen finden Sie im Microsoft Knowledge Base-Artikel Wiederherstellen von Windows XP in einem früheren Zustand, Artikelnummer 306084 .

Akronyme werden benutzt, um häufig vorkommende Wortfolgen schneller eingeben zu können. Dazu werden die Initialbuchstaben der einzelnen Wörter zu einem neuen Wort zusammengefasst. So wird z.B. aus Mit freundlichen Grüßen ein MFG. Diese Definition ist wahrscheinlich nicht ganz zutreffend, aber es geht hier in erster Linie darum, die Bedeutung verständlich zu machen. Mehr über die Definition von Akronymen ist unter Neologismen im Internet zu erfahren.

Im Internet haben die Akronyme zum großen Teil durch Usenet und IRC Verbreitung gefunden. Zu Zeiten langsamen Datentransfers war es notwendig, sich möglichst kurz zu fassen, was sich im Fall der Akronyme zu einer eigenen "Sprache" entwickelt hat, die immer noch und zunehmend aktuell ist. Die untenstehende Liste enthält lediglich die nach unserer Erfahrung im deutschen Internet-Underground gebräuchlichsten Akronyme. Es gibt umfassendere Listen, wie z.B. die von Uwe Stockert. Ebenfalls sehr hilfreich kann diese Akronymsuche sein.

Anregungen für die Aufnahme weiterer Akronyme in unsere Liste nehmen wir gerne entgegen. Bitte schreibt dafür eine aussagekräftige Email an das Fehlerteufelteam.

*BG* (*bg*)
big grin
Breites Grinsen
*EG* (*eg*)
evil grin
Teuflisches Grinsen
*FG* (*fg*)
fat grin
breites, fettes grinsen
*G* *g*
grin
Grinsen
2l8
too late
Zu spät
4
for
Für
AFAIC
as far as I'm concerned
Soweit es mich betrifft
AFAIK
as far as I know
Soweit ich weiß
AFAIR
as far as I remeber
Soweit ich mich erinnere
AFK (afk)
away fom keyboard
Nicht an der Tastatur
AISI
as I see it
Wie ich es sehe
AKA
also known as
Auch bekannt als
ASAP
as soon as possible
Sobald wie möglich
BAK (bak)
back at keyboard
Zurück an der Tastatur
BBL (bbl)
be back later
Bin später wieder da
BBR (bbr)
be back right
Bin rechtzeitig wieder da
BION
believe it or not
Glaub es oder nicht
BOFH
bastard operator from hell
Kaervek
BOT
back on topic
Zurück zum Thema
BRB (brb)
be right back
Bin gleich zurück
BTW
by the way
Übrigens
BYKT
but you know that
Aber das weißt du ja
CU
see you
Man sieht sich
CYA
cover your ass
Tschüss und pass auf Deinen Arsch auf
DAU
 
Dümmster anzunehmender User
EOD
end of discussion
Ende der Diskussion
EOF
end of file
Ende der Datei
HAK
hugs and kisses
Umarmungen und Küsse
HIH
hope it helps
Ich hoffe es hilft
IAC
in any case
Auf jeden Fall
IC
I see
Ich verstehe
IDBI
I don't believe it
Ich glaub es nicht
IDC
I don't care
Ist mir egal
IDK
I don't know
Ich weiß es nicht
IDTS
I don't think so
Das sehe ich anders
IDU
I don't understand
Das verstehe ich nicht
IIRC
if I remember correctly
Wenn ich mich recht entsinne
IMHO
in my humble opinion
Meiner bescheidenen Meinung nach
IMO
in my opinion
Meiner Meinung nach
IOW
in other words
Mit anderen Worten
JAUA
just another useless answer
Nur eine sinnlose Antwort mehr
K (k)
okay
Okay
l8er
later
Später
LOL
Laughing out loud
Laut lachen
MOM
moment
Moment
MOMPL
moment please
Einen Moment bitte
MOMPLZ
moment please
Einen Moment bitte
MSG
message
Nachricht
N/A
not available
Nicht zur Vrfügung stehend
NFI
no fucking idea
Überhaupt keine Ahnung
NFW
no fucking way
Auf keinen Fall
NP
no problem
Kein Problem (gern geschehen)
NRN
no reply nessecairy
Kene Antwort nötig
OIC
oh, I see
Oh, ich verstehe
OT
off topic
Nicht zum Thema gehörend
OTOH
on the other hand
Andererseits
PLMK
please let me know
Lass es mich bitte wissen
PLONK
 
Geräusch eines Killfiles im Usenet
POV
point of view
Standpunkt/Blickwinkel
RE (re)
returned
Zurückgekehrt
RL
real life
Das wirkliche Leben
ROFL
rolling on floor laughing
Auf demBoden liegend vor Lachen
ROFLMAO
rolling on floor laughing my ass of
Auf dem Boden liegen und sich den Arsch ablachen
RTFM
read the fucking manual
Lies den verdammten Hilfetext
RTWFQ
read the whole fucking question
Lies die ganze verdammte Frage
SCNR
sorry, could not resist
Entschuldige, ich konnte nicht widerstehen
SNAFU
situation normal, allfouled up
Alles unter Kontrolle, es hat funktioniert
SO
significant other
Lebenspartner
SOB
son of a bitch
Hurensohn
TIA
thanks in advance
Dank im Voraus
THX
thanks
Danke
TNX
thanks
Danke
TTYL
talk to you later
Ich rede später mit dir
TYCLO
turn your capslock off
Schalte Deinen Capslock aus
TY
thank you
Danke dir
VL
virtual life
Virtuelles Leben
VR
virtual reality
Virtuelle Realität
WB (wb)
welcome back
Willkommen zurück
WE (we)
weekend
Wochenende
YW (yw)
you're welcome
Gern geschehen


DAU n/a Dümmster anzunehmender User
FAQ Frequently Asked Questions Häufig gestellte Fragen (und deren Antworten)
FTP File Transfer Protocol Protokoll zur Übertragung von Dateien
HTML Hypertext Markup Language Hypertext-Auszeichnungssprache
ICQ I Seek You Instant Messenger
OT Off Topic Am Gruppenthema vorbei
PGP Pretty Good Privacy Verschlüsselungsprogramm
PM Personal Message Persönliche Mitteilung (E-Mail)
SMKS n/a Schnitzelmitkartoffelsalat
TOFU n/a Text oben, Fullquote (vollständiges Zitat) unten
URL Uniform Resource Locator Internetadresse
WWW World Wide Web Weltweites Netz (Internet-Dienst)

<g> oder *g* grin Grinsen
<bg> oder *bg* big grin Breites Grinsen
<beg> oder *beg* big evil grin Breites, teuflisches Grinsen
<veg> oder *veg* very evil grin Sehr teuflisches Grinsen
<flame>...</flame> Markierung eines provokanten Textabschnittes
<ironie>
...
</ironie>
Markierung eines Textabschnittes, dessen Inhalt ironisch gemeint ist.
<nachdenk modus=scharf>
...
</nachdenk>
Markierung eines Textabschnittes, der einen begründeten Gedankengang enthält.

+0:-]  der Papst
+-:-)  auch der Papst, aber mit besserer Laune
*<-)  der Weihnachtsmann
]:->  Teufel
&:-)  Elvis Presley
5:-O  auch Elvis, singt gerade love me tender
:-) 8  Madonna
:-') B  Marilyn Monroe
:/7)  Cyrano de Bergerac
8:o)  Mickey Mouse
=):-)=  Uncle Sam
=|:-)=  Abraham Lincoln
%-~  Pablo Picasso
:---I  Pinoccio
)  Chesire-Katze (aus Alice im Wunderland )
o-)  Polyphemos (der Zyklop aus der Odysee )
[:]  ein Roboter
>>:-1  ein Klingone
<*:DX  ein Clown
P-)  ein Pirat
C=:-)  ein Koch
8:-)  ein kleines Mädchen
:-) 8  ein großes Mädchen
:-) B  noch größeres Mädchen
:-[ B  großes Mädchen, das solche Witze nicht mag
<|-)  ein Chinese
<|-7  Chinese, der über solche Witze überhaupt nicht lachen kann

:-!  Raucher, Rauchpause
:-?  Pfeifenraucher
:-Q  Zigarrenraucher (oder Kippe im Wundwinkel)
:-9  sich die Lippen lecken
:-q  dto., aber bis zur Nase
:-[  Vampir
:-L  Vampir mit ausgebrochenem Eckzahn
:-{}  Kußmund - vielleicht etwas zuviel Lippenstift
(:-)  Glatzkopf
-:-)  Punker
=:-)  noch ein Punker
=:-(  Punk-Rocker lächeln nicht!
&:-)  Elvis-Frisur
B:-) Sonnenbrille in die Stirn gezogen
{:-)  Toupet
}:-)  verrutschtes Toupet oder gehörnter Ehemann
[:-)  Walkman (oder Frankensteins Monster)
@:-)  Turban
*<:-)  Zipfelmütze (oder Weihnachtsmann)
8d:-)  Propeller-Mütze
d:-)  Baseballkappe oder Bauarbeiterhelm
l.*[  ...war wohl doch nur `ne Baseballkappe
':-)  heute morgen eine Augenbraue rasiert
,:-)  ich auch, aber die andere Seite
:^)  Stupsnase
:0)  Clownsnase
:*)  platte Nase (nach Schlägerei oder so...) - oder betrunken
:=)  breite Nase oder zwei Nasen
:-~) erkältet
:-') auch erkältet oder Schönheitsfleck
.-)  Einäugig und Spaß dabei (oder Augenzwinkern)
,-)  mit dem einen Auge blinzeln
'-)  dto., aber mit dem anderen Auge (oder einäugiger Chinese)
O-)  Taucher
\-)  Augenklappe oder Brett vor'm Kopf
8-)  Brillenträger
B-)  coole Sonnenbrille
R-(  zerbrochene Sonnenbrille
#-)  Was für eine Nacht!
#*)  völlig zu
#*[  besoffen und verprügelt
%-\  Katzenjammer am Morgen
%*\  noch schlimmer...
%-6  so gut wie Tot
X-[  Tot
I-|  schläft
I-O  schläft und schnarcht
:-=)  Oberlippenbart (etwas altmodisch)
:-{)  Schnautzer
:-)=  Ziegenbart
:-)}  Kinnbart
(-:  Kopfstehen (oder Linkshänder oder Australier)

Als Datenfernübertragung (kurz DFÜ) bezeichnet man die Übermittlung von Daten zwischen Computern über ein Medium, bei der ein zusätzliches Protokoll verwendet wird. Am weitesten verbreitet ist hier die DFÜ über das Telefonnetz.

Um die Daten übertragen zu können, müssen sie für das Medium geeignet aufbereitet werden. Dafür ist spezielle Hardware, z. B. ein Modem oder eine ISDN-Karte notwendig.

 

 

Der Internet Explorer ist nun mal nicht der beliebteste Browser, trotzdem bleibt er der meistgenutzte Browser der Welt. Wie man den IE konfiguriert, sicher macht oder im Zweifel von der Platte haut, steht hier:

externer Link Microsoft Internet Explorer sicher machen

externer Link den Internet Explorer besser nicht mehr benutzen!

 

 

 

Internet Explorer und Firefox. - Firefox und Internet Explorer. - Die Welt scheint sich nur um diese beiden Browser zu drehen. Dabei hat der Opera durchaus seine Vorzüge und ist für viele die Nummer eins und somit eine echte Alternative.

externer Link Opera

externer Link den Internet Explorer besser nicht mehr benutzen!

 

Eine höhere Sicherheit vor Viren, Exploits und Hackerangriffen aus dem Internet ist auch meistens der Grund für den Umstieg auf Firefox. Dabei ist dieser Browser nicht nur benutzerfreundlicher als so manch anderer sondern er lässt sich dabei auch noch durch die vielen Erweiterungen beliebig anpassen und konfigurieren. Ein echtes Multitalent.

externer Link Firefox FAQ

externer Link den Internet Explorer besser nicht mehr benutzen!

Seit es PC's und Windows gibt, gibt es auch Fehlermeldungen. Das ist so sicher wie das Amen in der Kirche. Niemand ist davor gefeit und früher oder später erwischt es jeden einmal. Das liegt u.a. an der Vielzahl von verschiedenen Anbietern. Gäbe es nur einen einzigen Hardware- und Softwarehersteller, dann ließen sich die Fehlermeldungen auf ein Minimum reduzieren. Da aber jeder Hersteller ein Stück vom Kuchen abhaben will und "sein" Produkt an den Mann (oder die Frau) bringen muß, ist die Gefahr gegeben z.B. inkompatible Hardware zu produzieren. Hinzu kommen noch Kostendruck ( Geiz ist geil ), Konkurrenten aus dem Ausland und schlechte ( schlampige ) Programmierung.

Fehlermeldungen:
Blue Screen of Death
Schutzverletzung
Fehlercodes
Ausnahmefehler 

Urplötzlich auftretende Reboots von Win(W2k, XP) sind meistens Folge einer Blue Screen of Death (BSOD), die unter Windows aber defaultmäßig (Werkseinstellung) nicht angezeigt werden, sondern einen sofortigen Neustart auslösen. Eine BSOD ist also meistens ein Hinweis auf einen Hardwaredefekt, falsch konfiguriertes BIOS, Inkompatibilitäten oder einen fehlerhaften Kernelmodustreiber.


Mehr über BSOD - http://de.wikipedia.org/wiki/Blue_Screen_Of_Death


Lösungsvorschlag:
Finde heraus, ob daß es sich tatsächlich um eine BSOD handelt. Dazu öffnest Du in der Systemsteuerung das Kontrollfeld "System", klickst Dich weiter auf die Registerkarte "Erweitert" und dort rufst Du die Einstellungen "Starten und Wiederherstellen" auf. Bei "Automatisch Neustart durchführen" entfernst Du bitte den Haken. Diese Einstellung kann man auch im abgesicherten Modus vornehmen. Führe dann einige der Aktionen durch, die reproduzierbar zu einem Reboot (BSOD) geführt haben.

neustart

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Jetzt wirst Du aller Wahrscheinlichkeit nach eine BSOD bekommen. Notiere Dir die Fehlercodes und schicke sie mir einfach per email .

 

das Projekt beeinhaltet

Keine Abmahnung ohne vorherigen Kontakt!

Sollte der Inhalt oder die Aufmachung dieser Seiten fremde Rechte Dritter oder gesetzliche Bestimmungen verletzen, so bitten wir um eine entsprechende Nachricht ohne Kostennote. Die Beseitigung einer möglicherweise von diesen Seiten ausgehenden Schutzrecht-Verletzung durch Schutzrecht-InhaberInnen selbst darf nicht ohne unsere Zustimmung stattfinden. Wir garantieren, dass die zu Recht beanstandeten Passagen unverzüglich entfernt werden, ohne dass von Ihrer Seite die Einschaltung eines Rechtsbeistandes erforderlich ist. Dennoch von Ihnen ohne vorherige Kontaktaufnahme ausgelöste Kosten werden wir vollumfänglich zurückweisen und gegebenenfalls Gegenklage wegen Verletzung vorgenannter Bestimmungen einreichen.

Vielen Dank für Ihr Verständnis.

 

Suche einen neuen Wirkungskreis als:

IT-Systemkaufmann
in Deutschland, Großraum Schwerin

Name Henry Urban

 

Persönliche Stärken
Pünktlichkeit
Teamfähig
Verantwortungsbewusst
Ehrlich

Bildungsabschluss
Realschule
corona

 

Lebenslauf
Ich bin 45 Jahre jung und mein beruflicher Werdegang war sehr vielseitig.
Interessenten können per e-Mail meine Unterlagen anfordern.

Führerschein
Klasse III

 

 

Achtung - dies ist eine reine private Seite und nicht auf Gewinn ausgerichtet!

 
Die Nutzung von schwerin-pc.de wird immer kostenlos bleiben, was aber nicht heißt, dass es uns nichts kostet, es zu erstellen und zu unterhalten.
schwerin-pc.de braucht Ihre dauerhafte Unterstützung um zu wachsen und zu gedeihen.
Finden Sie, dass schwerin-pc.de einen deutlichen Mehrwert für Sie oder Ihr Unternehmen hat? Bitte spenden Sie, denn jeder Cent hilft.

 

Konnte Dir Schwerin PC helfen? Das freut mich wirklich! Ich soll so weitermachen? Sehr gerne, aber wer übernimmt die nicht unerheblichen Kosten für Server und Traffic? Du hast keine Lust auf feste Gebühren oder horrende Telefonkosten die letztendlich doch nicht zum Erfolg führten? Na dann beteilige Dich doch erst dann, nach dem Du Hilfe erhalten hast! Jeder Euro zählt! Natürlich sehe ich das auch als eine Anerkennung für meine eigenen Dienste an.

 

Bankverbindung:

Henry Urban
Sparkasse Mecklenburg-Schwerin
BLZ: 14052000
Kto: 44xxxxxxx

 

weiterführende Links:

professionelle Hilfe bei Computerproblemen => www.pc-service-sn.com

Vielen Dank für die Unterstützung!

Schwerin-PC.de zu Favoriten hinzufügen (funktioniert nur mit dem Internet-Explorer!!)

Browser-Hijacker sind kleine Programme, welche die Einstellungen des Browsers manipulieren, um Seitenaufrufe und Suchanfragen auf bestimmte Seiten umzuleiten. Sie gehören zur Kategorie der sogenannten Malware, welche sich meist ohne Wissen des Benutzers im Hintergrund installieren, oft durch Ausnutzung von Sicherheitslücken in der Browsersoftware.

Betroffen von diesen Schädlingen sind zur Zeit (noch) ausschließlich die Benutzer des Microsoft Internet Explorer unter Microsoft Windows.

Kostenlose Programme wie beispielsweise Ad-Aware und Spybot Search & Destroy ermöglichen es auch unerfahrenen Computer-Benutzern, ihren PC von dieser lästigen Plage zu säubern.

Die ebenfalls kostenlose Software HijackThis, mit der Veränderungen in der Registrierung und dem Browser festgestellt werden können ist für unerfahrene Benutzer mit Vorsicht zu genießen.


HijackThis ist ein Programm (Hijacker) für User, das Ihnen beim Aufspüren von Browser Hijackern behilflich sein kann. Das Programm erkennt Spyware und andere Malware (auch Dinge wie Trojaner und Würmer). Es durchsucht spezielle Bereiche der Registry und der Festplatte und listet die Resultate in einem Fenster auf. HijackThis bietet auch die Option an ein Logfile anzulegen, welchen von einem Texteditor geöffnet werden kann. Bis vor kurzer Zeit musste der User noch in Foren fragen und auf die Antworten warten. Jetzt kann Ihnen dieses Script dabei behilflich sein. Kopieren Sie einfach den Inhalt des Logfiles in die Textbox. Wenn Sie HijackThis noch nicht haben, können Sie es hier herunterladen: Webseite von Hijackthis

Hier nun eine kleine Hilfe, wie man mit hijackthis logfiles erstellt und sie per Email verschickt.
Das Programm HijackThis hier runterladen und danach in einen eigenen Ordner entpacken. Dann das Programm starten und auf "Do a system scan and save a Logfile" klicken.



In dem Texteditor bitte persönliche Daten, wie z.B. Benutzernamen editieren
Dann den editierten Text markieren "Strg+A" (oder mit der Maus) und mit einem Rechtsklick "kopieren" (oder "Strg+C") in die Zwischenablage speichern.

hijackthis1.jpg
Dann auf die Seite www.hijackthis.de gehen, in das große weiße Textfenster klicken und den Text aus der Zwischenablage dort wieder einfügen. Entweder mit rechter Maustaste "einfügen" oder Tastenkombi "Strg+V" und auf "auswerten" klicken.
hijackthis2.jpg
hijackthis3.jpg
Danach weiter runter scrollen und auf den Link "Kurzauswertung" klicken.

Den Text in dem sich öffnenden Fenster wieder markieren, kopieren und in die Email einfügen.


 

windiag (RAM Diagnose von Microsoft)

Der Rechner läuft unstabil und verabschiedet sich regelmäßig mit einem Absturz. Oft ist an solchen Problemen ein fehlerhafter Hauptspeicher schuld. Microsoft bietet für solche Fälle das kleine Tool "Windows Memory Diagnosic" (windiag) zum Download an. Das Tool überprüft die im Rechner befindlichen Speicherbausteine und schlägt bei Problemen Alarm. Die Bedienung des Tools hat Microsoft bewußt einfach gehalten.
Die Speicher-Tests selbst werden unter DOS durchgeführt. Beim ersten Start des Tools unter Windows hast Du die Möglichkeit, entweder eine Boot-Diskette oder eine Image-Datei für eine Boot-CD zu erstellen. Die Image-Datei "windiag.iso" wird auf der Festplatte gespeichert und kann anschließend mit einem Brennprogramm auf einen CD-Rohling gebrannt werden ("bootbar").

Die Datei mtinst.zip entpacken und die darin enthaltene mtinst.exe starten - EULA bestätigen ("accept")

 speichertest2.jpg
 Hier jetzt wählen, ob eine Diskette oder eine CD als bootbares Medium genutzt werden soll. (wir nehmen in diesem Beispiel "Create Startup Disk ...")
 

speichertest3.jpg

 Im folgenden Dialog bitte das Floppylaufwerk auswählen, eine Diskette einlegen und auf "Create" klicken (vorsicht, alle bereits vorhandenen Daten auf der eingelegten Diskette gehen verloren!) Auch darauf achten, das der Schreibschutz der Disk nicht aktiv ist.
 speichertest4.jpg
  Der Schreibvorgang dauert nur wenige Sekunden und kann mit "Stop Writing" abgebrochen werden.
 

speichertest5.jpg

  Zum Schluß sollte diese Meldung erscheinen, dann wurde die Diskette erfolgreich beschrieben:
 

Die Erfolgsmeldung mit einem Klick auf "ok" beenden, anschließend 2x auf "cancel" um das Programm wieder zu verlassen.

 

 

 

Die Diskette im Laufwerk lassen und den Rechner neu starten - ggf. im BIOS die Bootreihenfolge auf "Floppy" (Diskettenlaufwerk "A") ändern, damit der Bootvorgang über die Diskette eingeleitet werden kann.
Nach dem Neustart des Rechners mit eingelegter Boot-Diskette/CD-ROM beginnt "Windows Memory Diagnostic" mit der Überprüfung des Hauptspeichers mit den Standardeinstellungen. Sobald der erste Testdurchlauf abgeschlossen ist, folgen immer weitere Testdurchläufe, bis ein Fehler gefunden wurde oder das Programm beendet wird.
Mit der Taste "T" können die Einstellungen verändern werden. In der Regel reichen ein oder zwei Testdurchläufe aus, um festzustellen, ob ein RAM-Riegel einen Defekt hat. Wer es dennoch genauer wissen möchte, der kann das Tool mit den "Extended Test"-Einstellungen über Nacht durchlaufen lassen. Sollte das "Windows Memory Diagnostic"-Tool einen Fehler beim Hauptspeicher melden, dann empfiehlt Microsoft das Problem zu beheben, bevor Windows erneut gestartet wird. Um das Programm zu beenden drücke die Taste "X".
Das Tool läuft auf allen x86-Rechnern und unterstützt alle Intel- AMD- und dazu kompatible Systeme. Außerdem werden alle Arten von Speicherriegeln unterstützt, wobei sich im Rechner allerdings nicht mehr als insgesamt vier Gigabyte Speicher befinden sollten.
Die Dauer eines Testdurchlaufs hängt vom Prozessor und der Größe des Hauptspeichers ab. Laut Microsoft dauert ein Testdurchlauf bei einem Pentium 4 mit 2,8-Gigahertz-CPU und einem Gigabyte RAM knapp 7,5 Minuten.

Der Download des Tools beträgt knapp 297 Kilobyte und ist anschließend erst einmal zu entpacken. Die Anwender werden von Microsoft gebeten, das Tool zu testen und den Entwicklern ihre Meinung dazu auf dieser Website mitzuteilen. Hier können auch Verbesserungsvorschläge für künftige Versionen gemacht werden. Weitere Infos zum Tool finden Sie auf dieser Website bei Microsoft .

   
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


 

 

An dieser Stelle erscheinen in loser Folge Dokumentationen zu den von mir empfohlenen Programmen. Meist handelt es sich dabei um kleinere Tools, die ursprünglisch in der englischen Sprache erschienen sind und somit nicht jedem geläufig sind.
Windows Memory Diagnostic
Speichertestprogramm
Hijackthis
Browser Hijacker
RealVNC
Fernwartungsprogramm
   
   
   
   
   
   

 

W32.Blaster alias lovsan.a

Hallo! Habe doch gewußt, das Du meine Seite finden wirst!

Sicherlich bist Du genervt und erschrocken zugleich, wie schnell sich so ein "Würmchen" verbreiten kann und welche Lawinen er auslösen kann.

Aber wieso befällt er gerade mich, der sowieso nur Emails schreibt und keine Downloads durchführt?

Weil Du Dich nicht ausreichend schützt und Du mit den Gefahren des Internets noch nicht vertraut bist!

Sicherlich solltest Du alle vorgeschlagenen Maßnahmen zur Auffindung des Wurms und dessen Beseitigung einleiten und immer "am Ball" bleiben - wer weiß denn schon so genau, was sich diese fiesen Wurmprogrammierer noch so alles einfallen lassen? Ein Ende ist jedenfalls nicht in Sicht - und eine wirkliche Alternative zu den folgenden Proceduren findest Du hier.

Tool zum finden und beseitigen von W32.Blaster ( "FixBlast.exe" ca. 164 kb)

Nach dem Download das Programm ausführen und den Anweisungen folgen.

Damit ist der Blaster erst mal weg, damit er aber nicht mehr wieder kommt, empfehle ich, Dein Windows sicher zu machen. Wie das geht, findest Du hier.

Während beim "Blaster"-Wurm eine Datei mit dem Namen "Msblast.exe" auf den Rechner geladen wird, nutzt der Nachfolger für den Dateinamen die unauffälligere Bezeichnung "winlogin.exe". Diese Datei wird ebenso wie die Datei "yuetyutr.dll" in das System-Verzeichnis von Windows kopiert.

Damit der Wurm bei jedem Systemstart aktiviert wird, werden folgende Registry-Einträge vorgenommen:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Runonce
winlogon = "winlogin.exe"
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
NdplDeamon = "winlogin.exe"
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
winlogon = "winlogin.exe"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
Shell = "explorer.exe winlogin.exe"

Danach dann einen Virenscanner: meine persönliche Empfehlung - AntiVir (kostenlos)!
und dann noch:

Windows-Patch gegen Sicherheitslücke!

Um dem Wurm auch künftig keine Möglichkeit zu geben, auf Dein System zu gelangen, solltest Du unbedingt die Sicherheitslücke in Windows schließen und regelmäßig Dein System updaten lassen.

W32/Sasser-A, Sasser, W32/Sasser.worm, Win32.Sasser.A, W32.Sasser.Worm:

Betroffene Systeme:
Windows 2000, Windows XP, Windows Server 2003

Nicht betroffen:
Windows 95, Windows 98, Windows ME, Windows NT 4.0


Am 1.Mai 2004 um 4:15 AM (PST), haben die TrendLabs einen Yellow Alert ausgelöst, um die Ausbreitung dieser Malware einzudämmen. Berichte über Infektionen liegen bereits aus den USA vor.

Dieser Computerwurm nutzt die sog. "Windows LSASS Vulnerability", die einen Speicherüberlauf darstellt, der einem entfernten Nutzer ermöglicht Code auf dem befallenen System auszuführen und ihm vollen Systemzugriff ermöglicht.

Um sich zu verbreiten, durchsucht er das Netzwerk nach verwundbaren Systemen. Sobald er ein solches findet, versendet er ein präpariertes Datenpaket um so einen Speicherüberlauf bei der LSASS.EXE zu induzieren.

Er erstellt die Scriptdatei CMD.FTP, die Anweisungen für das befallene Sytsem enthält, eine Kopie der Malware per FTP (via Port 5554) von einem bereits infiziertem System herunterzuladen und lokal auszuführen.

Da diese Malware einen Speicherüberlauf in der Datei LSASS.EXE erzeugt, stürzt dieses Programm ab und fordert dadurch zu einem Neustart von Windows auf.


Symptome:

Es erscheint eine Meldung, dass das System heruntergefahren werden muss ("System herunterfahren").
Ggf. wird die Info ausgegeben: "lsass.exe - Fehler in Anwendung".
Oder: "LSA Shell (Export Version) hat einen Fehler ermittelt und musste beendet werden".
Im Windowsverzeichnis ("WINNT" bei Windows 2000 und "Windows" bei Windows XP) wird eine Datei namens avserve.exe und oder avserve2.exe abgelegt.
Zusätzlich finden sich im Windows-Ordner Dateien nach dem Muster xxxxx_up.exe, wobei xxxxx für eine zufällig generierte fünfstellige Zahl steht.
Im Rootverzeichnis C: findet sich eine Datei namens win.log bzw. win2.log (also C:\win.log bzw. C:\win2.log).
In die Registry erfolgt der Eintrag: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run als avserve.exe bzw. avserve2.exe.

Bei der b-Variante (avserve2.exe) kann es zu Problemen kommen, Windows herunterzufahren bzw. neu zu starten.

Wichtig: Schwerin-PC empfiehlt dringend den Patch für die Windows LSASS vulnerability einzuspielen. Der Patch ist auf folgender Internetseite erhältlich:


download Windows XP LSASS vulnerability Patch ( Microsoft Security Bulletin MS04-011 ca. 2,59 MB)  

Sollte der Countdown bereits gestartet sein, rufe "Start, Ausführen" auf und gebe dann "shutdown -a" (ohne die Anführungszeichen) ein. Der Countdown wird dann abgebrochen.



Patch aufgespielt - wie bekomme ich denn den sasser nun weg?

1. Besorge Dir für Deinen Virenscanner eine aktuelle Virendefinition (Virenscanner updaten) oder benutze das Entfernungstool von Microsoft.
2. Lasse Dein System nach dem Wurm durchsuchen.
3. Lasse den Wurm entfernen.
4. benutze ggf. den Taskmanager (Strg+Alt+Entf), und beende den Task (avserve.exe oder avserve2.exe bei der B-Variante des Wurms)
5. starte den Registrierungseditor (regedit) und suche im Zweig HKEY_LOCAL_MACHINE >Software >Microsoft >Windows >CurrentVersion>Run nach den Einträgen avserve.exe = %Windows%\avserve.exe (oder auch avserve2.exe)s uchen und entferne diese dann.
6. Falls Meldungen wie "Datei in Benutzung" kommen, dann Punkt 2.-5. noch mal, aber im abgesicherten Modus.
7. System anschließend noch mal mit dem Virenscanner überprüfen.

Falls Dir noch was unklar ist, schreibe mir einfach eine Mail.

Als Schadprogramm (engl. malware: Kunstwort aus malicious - "böswillig" - und software) bezeichnet man Computerprogramme, die eine offene oder verdeckte Schadfunktion aufweisen und mit dem Ziel entwickelt werden, Schaden anzurichten. Schadfunktionen können zum Beispiel die Manipulation oder das Löschen von Dateien oder die Kompromittierung der Sicherheitseinrichtungen (wie z.B. Firewalls und Antivirenprogramme) eines Computers sein.

Mit Schadprogramm ist nicht ein fehlerhaftes Programm gemeint, auch wenn es durch den Fehler Schaden anrichten kann. Vielmehr geht es um die mutwillige Zerstörung.

Es existieren folgende Typen von Schadprogrammen:

Computerviren sind die ältesten Programme dieser Art; sie verbreiten sich, indem sie Kopien von sich selbst in Programme, Dokumente oder Datenträger schreiben.
Ein Computerwurm ähnelt einem Computervirus, verbreitet sich aber direkt über Netzwerke wie das Internet und versucht in andere Computer einzudringen.
Ein Trojanisches Pferd ist eine Kombination eines (manchmal nur scheinbar) nützlichen Wirtsprogrammes mit einem versteckt arbeitenden, bösartigen Teil, oft Spyware oder eine Backdoor. Ein Trojanisches Pferd verbreitet sich nicht selbst, sondern wirbt mit der Nützlichkeit des Wirtsprogrammes für seine Installation durch den Benutzer.
Eine Backdoor ist ein üblicherweise durch Viren, Würmer oder Trojanische Pferde installiertes Programm, das Dritten einen unbefugten Zugang („Hintertür“) zum Computer verschafft, jedoch versteckt und unter Umgehung der üblichen Sicherheitseinrichtungen. Backdoors werden oft für Denial-of-Service-Angriffe benutzt.
Als Spyware bezeichnet man Programme, die Informationen über die Tätigkeiten des Benutzers sammeln und an Dritte weiterleiten. Ihre Verbreitung erfolgt meist durch Trojaner.
Oft werden auch Dialer (Einwahlprogramme auf Telefon-Mehrwertrufnummern) zur Malware gezählt, obwohl sie nicht grundsätzlich dazu zählen. Illegale Dialer-Programme allerdings führen die Einwahl heimlich – unbemerkt vom Benutzer – durch und fügen dem Opfer (oft erheblichen) finanziellen Schaden zu (Telefonrechnung).

Ursache:
Dieses Problem rührt von einem Codierungsfehler in der Datei "Http.sys" her, durch den es zur Beschädigung des Stacks kommt. Das Problem tritt auf, wenn folgende Bedingungen erfüllt sind:

Auf dem Computer sind TDI-Filtertreiber installiert. TDI-Filtertreiber werden für gewöhnlich von Antiviren- oder Firewallprogrammen installiert.

Die installierten TDI-Filtertreiber geben auf die E/A-Anforderung TDI_SET_EVENT_HANDLER eine STATUS_PENDING zurück, sodass der Aufruf als asynchroner APC bearbeitet wird.

Durch einen Codierungsfehler in der Datei "Http.sys" kann es zu einer Beschädigung des Stacks kommen, wenn der TDI-Filtertreiber die E/A-Anforderung TDI_SET_EVENT_HANDLER asynchron auf einem anderen Thread fertig bearbeitet. Der Stack für den ursprünglichen Thread wird bei der Bearbeitung der E/A-Anforderung überschrieben. Dies führt dann zu der Stop-Fehlermeldung.


Hinweis: Mit der ursprünglichen Freigabeversion von Windows XP und mit Windows XP Service Pack 1 (SP1) tritt dieses Problem nicht auf.

Lösung:
Um dieses Problem auf einem Computer mit Windows XP SP2 zu beheben, downloaden und installiere das entsprechende Update (ca. 3.06 MB) für Windows 2000/XP (KB887742).

Der Webmaster dieser Seite ist um Richtigkeit und Aktualität der auf dieser Internetpräsenz bereitgestellten Informationen bemüht. Trotzdem können Fehler und Unklarheiten nicht vollständig ausgeschlossen werden.
Der Webmaster dieser Seite übernimmt deshalb keine Gewähr für die Aktualität, Richtigkeit, Vollständigkeit oder Qualität der bereitgestellten Informationen. Für Schäden materieller oder immaterieller Art, die durch die Nutzung oder Nichtnutzung der dargebotenen Informationen bzw. durch die Nutzung fehler-hafter und unvollständiger Informationen unmittelbar oder mittelbar verur-sacht werden, haften der Webmaster dieser Seite nicht, sofern ihm nicht nachweislich vorsätzliches oder grob fahrlässiges Verschulden zur Last fällt. Gleiches gilt für kostenlos zum Download bereitgehaltene Software.
Der Webmaster dieser Seite behält sich vor, Teile des Internetangebots oder das gesamte Angebot ohne gesonderte Ankündigung zu verändern, zu ergänzen, zu löschen oder die Veröffentlichung zeitweise oder endgültig einzustellen.

Die Verantwortlichkeit für "fremde Inhalte", die beispielsweise durch direkte oder indirekte Verknüpfungen (z.B. sogenannte "Links") zu anderen Anbietern bereitgehalten werden, setzt unter anderem positive Kenntnis des rechts-widrigen bzw. strafbaren Inhaltes voraus. „Fremde Inhalte“ ist in geeigneter Weise gekennzeichnet.
Der Webmaster dieser Seite hat auf „fremde Inhalte“ keinerlei Einfluss und macht sich diese Inhalte auch nicht zu Eigen. Der Webmaster dieser Seite hat keine positive Kenntnis über rechtswidrige oder anstößige Inhalte auf den verknüpften Seiten fremder Anbieter. Sollten auf den verknüpften Seiten fremder Anbieter dennoch rechtswidrige oder anstößige Inhalte enthalten sein, so distanzieren sich der Webmaster dieser Seite von diesen Inhalten ausdrücklich.

Rechtliche Hinweise zum Urheberrecht:
Das Layout der Homepage, die verwendeten Grafiken sowie die sonstigen Inhalte ist urheberrechtlich geschützt.

 

Webmaster Schwerin-PC

Webdesign und Realisation © 2006 www.mv-media.de

Der Internet Explorer, demnächst Windows Internet Explorer (Abkürzung: IE oder MSIE) ist ein Webbrowser von Microsoft für das Betriebssystem Microsoft Windows. Seit Windows 95b, SR2 ist der Internet Explorer fester Bestandteil von Windows-Betriebssystemen. Bei älteren Windows-Versionen kann er nachinstalliert werden. Für einige Zeit gab es auch Versionen für Unix-Derivate (wie Solaris und AIX) und für Mac OS. Die derzeit aktuelle Version 6.0 SP2 ist nur für Windows XP mit dem Service Pack 2 erhältlich. Die aktuelle Entwicklerversion ist 7.0 Beta 2 Preview (Build 5299).

Nach der Verdrängung des Netscape Navigators im so genannten 1. Browserkrieg ist der Internet Explorer heute der meistgenutzte Browser im World Wide Web. NetApplications beispielsweise misst einen Marktanteil von 85,03 Prozent (Stand: Februar 2006).

Domain mit Umlauten:
Anders als Firefox kann der jetzige MSIE leider keine URL mit Umlauten (ä, ö, ü, ß) anzeigen. So führt der Versuch http://www.döner-king.de ins Leere, obwohl seit dem 01.03.2004 Umlaute und das "ß" in Domainnamen erlaubt sind. Aber für den MSIE gibt es Abhilfe, ein Plugin macht den Internet Explorer Umlautfähig. Weitere Infos und den Download finden Sie hier.

Um Domainnamen mit Umlauten und anderen Sonderzeichen korrekt aufrufen zu können, sind folgende Browser und entsprechende Konfigurationen notwendig:

Mozilla 1.4 und höher
Mozilla Firebird
Netscape 7.1 und höher
Opera 7.11 und höher
Microsoft Internet Explorer 5.0 und höher (+ Verisign i-Nav TM PlugIn)
Konqueror (ab KDE 3.2 + GNU IDN Library)
Safari 1.2 (MacOS X 10.2 oder höher)

Sicherheit im Internet - Browser :

In letzter Zeit sind regelrechte Glaubenskriege über die Benutzung diverser Internetbrowser ausgebrochen, die einen favorisieren den MSIE (Microsoft Internet Explorer), andere Opera oder Netscape und wiederum andere Firefox - doch alle haben eines gemeisam: ein gesundes Mißtrauen ist Pflicht und (regelmäßige) Updates notwendig.

der bessere Browser: Firefox?

der schnellste Browser: Opera?

der meistgenutzte Browser: Internet Explorer?

der sicherste Browser: ??????

Schwerin-PC - Suchmaschineneintragung, Werbung und Marketing

Schwerin-PC benutzt Software und manuelle Eintragungsverfahren um Ihre Website auf den vorderen Plätzen zu platzieren.

Sie besitzen eine Internetseite und möchten Sie bekannt machen?

Schwerein-PC - Webdesign hilft Ihnen. Wir tragen Ihre Internetseite in alle wichtigen Suchmaschinen, Verzeichnisse und Spezialverzeichnisse ein.

Vorher jedoch überprüft Schwerin-PC die Seite auf Suchmaschineneignung und gibt Ihnen Hilfestellung bei der Optimierung oder führen diese direkt durch.


Sparen Sie das Geld und die Zeit für die Eintragung von ungeeigneten Seiten.


Internetseiten, welche nicht suchmaschinengerecht gestaltet sind, werden von den Suchmaschinen kaum beachtet bzw. ignoriert. Da kann es schon mal vorkommen, das eine Homepage schon mehrere Jahre im Netz steht und trotzdem nicht gefunden wird. Warum? Der Spider, also der Suchroboter, kommt zu Ihrer Seite und kann Inhalte und Verlinkungen nicht erkennen und so den Inhalt Ihrer Seite nicht zuordnen und wird die Seite nie wieder besuchen. Wenn Sie Glück haben, wird Ihre Seite erneut besucht, wenn Sie die Internetseite nochmals bei der Suchmaschine anmelden. Deshalb lassen Sie uns vorher Ihre Seite auf Suchmaschineneignung überprüfen.

Haben wir Ihre Internetseite mit unserer Software und per Hand überprüft und sind zu der Überzeugung gelangt, das sie geeignet ist und von Suchmaschinen bewertet werden kann, dann tragen wir Ihre Seite in die relevanten Suchmaschinen ein.

Sie sind sicher, das Ihre Seiten gut sind und möchten Sie selbst eintragen?

Dann empfehlen wir Ihnen folgende Suchmaschinen:

Google
Unten auf den Link "alles über Google" klicken und dann den Link "Ihre Url. hinzufügen/entfernen" klicken und eintragen. Google selbst sagt, das diese Methode der Linkeintragung sehr unbedeutend ist. Deshalb versuchen Sie es in relgelmäßigen Abständen.

Bei den anderen Suchdienstanbietern findet man ähnliche Hinweise zum eintragen von Internetseiten.. Meist ein wenig klein geschrieben am Rand. Als weitere Suchmaschinen empfehlen wir:
Deutschsprachig

AltaVista
Fireball
HotBot
Lycos
Nathan
Yahoo

Diese Seite noch in Arbeit. Wir bitten um Verständniss.

ungültige Emailadressen: Hier findet Ihr Adressen, die vom jeweiligen Provider zurück kamen (Mail Delivery oder andere Gründe) und die ich dann logischer Weise auch nicht beantworten konnte.

13.01.2006 Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein. (unrouteable address)
20.11.2005 Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein. (User is unknown)
20.11.2005 Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein. (unrouteable address)
26.10.2005 Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein. (Unrouteable address)
22.10.2005 Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein. (User is unknown)
13.10.2005 Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein. (User is unknown)
12.10.2005 Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein. (User unknown)
23.08.2005 Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein. (mailbox is full: retry timeout exceeded)
15.07.2004 Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein. (cyra32 IS NOT ACCEPTING MAIL FROM THIS SENDER)

 

 Hobbypunkt Urban

www.hobbypunkturban.de
Hobby- Künstler- und Bastlerbedarf in Schwerin

hobbypunkt.gif 
 Bastelbedarf Schwerin


Vorname*   ... muß ja nicht der richtige sein ... ;-)
Name*  
Email*   ... sollte aber schon stimmen ...

Hinweis: Je genauer die folgenden Angaben gemacht werden, um so leichter wird es uns fallen, dem Problem auf die Spur zu kommen. Falls Ihr Fragen nicht beantworten könnt, dann überlasst die Auswertung lieber EVEREST HOME oder Sisoft-Sandra

  Mainboard
Hersteller  
Bezeichnung
Deine BIOS-Kenntnisse   bitte wählengutsehr gutweiß nichtexperimentiere gern

BIOS bereits geflasht? falls ja

 
  Konfiguration

Noch Garantie auf dem Gerät?      ja     nein

RAM Arbeitsspeicher?16 MB32 Mb64 Mb128 Mb256 Mb512 MBmehrandererweiß nicht
CPU
Rechner wählen!286er386er486erPentium IPentium IIPentium IIIPentium IVCeleronAMDLaptopCyrixandererweiß nicht
 
Leistung Mhz??unter 500 Mhzüber 500 Mhzüber 1 Ghzüber 1,5 Ghzüber 2,0 Ghzüber 2,5 Ghzüber 3,0 Ghzweiß nich'übertaktet übertaktet?  
Grafik Bitte Grafik wählenAGPPCIPCI-ExpressISAon Boardandereweiß nicht Hersteller
Sound .....Sound wählen!PCIISAon Boardweiß nichtandere Hersteller
Netzteil Bitte gebe hier die Leistung des verwendeten Netzteils an. Aber in "Watt" - und nicht in Volt. Falls Du Dir unsicher bist und Du nicht weißt, was
genau gemeint ist, dann schreibe einfach alles ab, was Du an Daten auf dem Netzteil so findest (ggf. Rechner öffnen)
Wichtig wären die Ampere-Werte bei 3,3 , 5,0 und 12 Volt
Betriebssystem:
bitte wählen Windows 95 Windows 98 Windows 98 SE Windows Me Windows NT Windows 2000 Windows XP home Windows XP pro Windows XP Media Center Windows XP 64bit anderes  
benutzt Du: mehrere Betriebssysteme?  
benutzt Du: mehrere Festplatten?  
  Peripherie (verwendete, zusätzliche Geräte)
Brenner
 
Webcam    
 
TVKarte
 

Drucker
 
LS 120
 
Modem
 
Scanner
 
MO -LW
 
ISDN
 
ZIPDriv
 
Maus 
 
DSL
 
CDROM
 
Streamer
 
LAN
 
DVD
 
G-Tablett
 
Router 
 
 
Komplettrechner? (z.B. Quelle, Otto, Aldi & Co)  
Internet?      
Firewall?    
sonstiges
 
 
was genau ist das Problem?*
 
Mit News einverstanden
  Bitte nur 1x klicken, Gutes braucht eben seine Zeit.
 





Internet und Webdesign:

Das Internet (Web oder auch WWW) wird von einer Vielzahl von Menschen und Maschinen genutzt. Da geht es nicht nur um Sprachunterschiede und Aussehen , sondern vielmehr um die Vielfalt von Betriebssystemen, Browsern , Bildschirmauflösungen, Suchmaschinen, Erreichbarkeit und Effektivität.


Was sagt schon die Aufsehen erregende Lackierung eines PKW über dessen Fahrgestell bzw. Motor aus?

Nichts. Rein gar nichts.

 


 



Um Webpräsenzen nun so zu gestalten, dass diese Vielfalt möglichst weiträumig berücksichtigt wird und die Ergebnisse plattformübergreifend überzeugen können, habe ich ein neues Projekt ins Leben gerufen: MV-media

Wem nützt denn eine eigene Homepage, wenn sie von niemanden gefunden wird?
Was bringen aufwändige Flaschanimationen (die ohne Zweifel sehr hübsch sind)?

MV-Media investiert die gleiche Arbeit und Liebe in die Unterseiten Ihrer Präsenz wie in die Navigation und die Homepage, um so zu gewährleisten, dass Ihre Website eine überzeugende Einheit bildet.

So entstehen Web-Präsenzen mit benutzerfreundlicher Navigation, individuellen Designs und verblüffender Einfachheit.

Funktionalität und Erreichbarkeit stehen an oberster Stelle!

Referenzen sprechen für sich! Urteilen Sie selbst!

 

Welche Betriebssyteme gibt es?

Ein Betriebssystem ist die Software, die die Verwendung (den Betrieb) eines Computers ermöglicht. Es verwaltet Betriebsmittel wie Speicher, Ein- und Ausgabegeräte und steuert die Ausführung von Programmen.

Betriebssystem heißt auf Englisch operating system (OS). Dieser englische Ausdruck kennzeichnet den Sinn und Zweck: Die in den Anfängen der Computer stark mit schematischen und fehlerträchtigen Arbeiten beschäftigten Operatoren schrieben Programme, um sich die Arbeit zu erleichtern; diese wurden nach und nach zum operating system zusammengefasst.

Betriebssysteme bestehen in der Regel aus einem Kern (englisch: Kernel), der die Hardware des Computers verwaltet, sowie grundlegenden Systemprogrammen, die dem Start des Betriebssystems und dessen Konfiguration dienen.

Unterschieden werden Einbenutzer- und Mehrbenutzersysteme, Einzelprogramm- und Mehrprogrammsysteme, Stapelverarbeitungs- und Dialogsysteme.

Betriebssysteme finden sich in fast allen Computern: als Echtzeitbetriebssysteme auf Prozessrechnern, auf normalen PCs und als Mehrprozessorsysteme auf Servern und Großrechnern.

 

Es gibt viele verschiedene Betriebssysteme, die für verschiedene Zwecke und Plattformen entwickelt wurden. Hier sind einige der bekanntesten Betriebssysteme:

1. **Microsoft Windows:** Windows ist eines der am weitesten verbreiteten Betriebssysteme für PCs und Laptops. Die verschiedenen Versionen von Windows, wie z.B. Windows 10, bieten eine breite Palette von Funktionen für den persönlichen und geschäftlichen Gebrauch.

2. **macOS:** macOS ist das Betriebssystem, das auf Apple Macintosh-Computern läuft. Es ist bekannt für seine Benutzerfreundlichkeit, seine Integration mit anderen Apple-Produkten und seine Leistungsfähigkeit bei kreativen Anwendungen.

3. **Linux:** Linux ist ein Open-Source-Betriebssystem, das in vielen Varianten (Distributionen) verfügbar ist, wie z.B. Ubuntu, Fedora, Debian und CentOS. Es wird oft von Entwicklern, Servern und technisch versierten Benutzern verwendet und bietet eine hohe Anpassbarkeit und Stabilität.

4. **Android:** Android ist ein von Google entwickeltes Betriebssystem, das auf einer Vielzahl von mobilen Geräten wie Smartphones und Tablets läuft. Es ist bekannt für seine Anpassbarkeit, Vielfalt an Apps und Integration mit Google-Diensten.

5. **iOS:** iOS ist das Betriebssystem, das auf iPhones, iPads und iPod Touch-Geräten läuft. Es wurde von Apple entwickelt und zeichnet sich durch seine Benutzerfreundlichkeit, Sicherheit und Integration mit anderen Apple-Produkten aus.

6. **Chrome OS:** Chrome OS ist ein von Google entwickeltes Betriebssystem, das auf Chromebooks läuft. Es basiert auf dem Chrome-Browser und ist darauf ausgelegt, vor allem für die Nutzung von Webanwendungen und Cloud-Diensten optimiert zu sein.

Das sind nur einige Beispiele, es gibt noch viele weitere Betriebssysteme für spezialisierte Anwendungen, eingebettete Systeme, Server und mehr. Jedes Betriebssystem hat seine eigenen Stärken, Schwächen und Einsatzbereiche, und die Wahl hängt oft von den individuellen Bedürfnissen und Vorlieben des Benutzers ab.

Welche Windowsversionen gibt es?

Windows, das Betriebssystem von Microsoft, hat im Laufe der Jahre verschiedene Versionen veröffentlicht. Hier sind einige der Hauptversionen von Windows:

1. **Windows 1.0:** Die erste Version von Windows wurde 1985 veröffentlicht und war eine grafische Benutzeroberfläche für MS-DOS.

2. **Windows 3.x:** Veröffentlicht in den frühen 1990er Jahren, umfasste diese Serie Versionen wie Windows 3.0, 3.1 und 3.11. Sie führten erweiterte grafische Funktionen und Multimedia-Unterstützung ein.

3. **Windows 95:** Dies war ein Meilenstein für Microsoft und wurde 1995 veröffentlicht. Es war das erste Windows-Betriebssystem mit dem Startmenü und einem Taskleisten-Interface.

4. **Windows 98:** Eine Aktualisierung von Windows 95, die 1998 veröffentlicht wurde und Verbesserungen in den Bereichen Leistung, Stabilität und Hardwareunterstützung brachte.

5. **Windows XP:** Veröffentlicht im Jahr 2001, war Windows XP eines der beliebtesten und langlebigsten Betriebssysteme von Microsoft. Es bot eine stabilere Plattform, ein überarbeitetes Benutzerinterface und verbesserte Multimedia-Fähigkeiten.

6. **Windows Vista:** Veröffentlicht im Jahr 2007, wurde Windows Vista mit einem neuen Design und zahlreichen neuen Funktionen eingeführt. Es wurde jedoch von Kritikern und Nutzern wegen seiner hohen Systemanforderungen und Kompatibilitätsproblemen kritisiert.

7. **Windows 7:** Veröffentlicht im Jahr 2009, wurde Windows 7 als verbesserte Version von Windows Vista angesehen, die viele der Kritikpunkte behob. Es war stabil, schnell und bot eine verbesserte Benutzererfahrung.

8. **Windows 8 und 8.1:** Veröffentlicht im Jahr 2012, führten diese Versionen eine radikale Änderung des Benutzerinterfaces ein, das vor allem für Touchscreen-Geräte optimiert war. Windows 8.1 brachte einige Verbesserungen und Anpassungen gegenüber der ursprünglichen Version.

9. **Windows 10:** Veröffentlicht im Jahr 2015, ist Windows 10 das aktuelle Betriebssystem von Microsoft. Es bietet eine Vielzahl von Funktionen, darunter das Startmenü im Windows-7-Stil, die Integration von Cortana (einem digitalen Assistenten), den Windows Store für Apps und eine kontinuierliche Update-Strategie.

Microsoft hat auch spezielle Versionen von Windows veröffentlicht, wie zum Beispiel Windows Server für Serverumgebungen und Windows Embedded für eingebettete Systeme.

ist ein Speichermedium in der Informatik und Elektrotechnik als Platz zum Speichern von digitalen Informationen. In der Umgangssprache häufig als Synonym für Arbeitsspeicher, einem zentralen Bestandteil von Computern, verwendet.

Der Arbeitsspeicher (auch Hauptspeicher) eines Computers ist der Speicher, in dem Datenobjekte, also Programme und die von diesen im Mikroprozessor (CPU) zu verarbeitenden Nutzdaten, abgelegt und zu einem späteren Zeitpunkt (unverändert) abgerufen werden können. Leider klappt das nicht immer und das äußert sich dann z.B. in den bekannten Fehlermeldungen. Deshalb sollte beim PC- oder Speicherkauf unbedingt auf hochwertige Produkte geachtet werden. 

Die Informationspsychologie verwendet den Ausdruck "Arbeitsspeicher" als ein Synonym für den menschlichen "Kurzspeicher" oder "Kurzzeitspeicher".

Der Begriff Bit wird in der Informatik und Informationstechnik sowie verwandten Fachgebieten in unterschiedlichen Zusammenhängen verwendet. Sowohl der Gebrauch als auch die Schreibweise (Bit oder bit) sind dabei uneinheitlich und variieren in der Literatur; einige häufig, aber nicht immer verwendete Konventionen finden sich im Abschnitt Schreibweise. Es handelt sich um eine Wortkreuzung aus binary digit, englisch für Binärziffer. Der Begriff wurde von dem Mathematiker John W. Tukey vermutlich 1946, nach anderen Quellen schon 1943 vorgeschlagen. Schriftlich wurde der Begriff 1948 zum ersten Mal auf Seite 1 von Claude Shannons berühmter Arbeit A Mathematical Theory of Communication erwähnt. Allen Verwendungsweisen im Zusammenhang mit Information und Informationstechnik ist gemeinsam, dass ein Bit oder bit als ein Maß für die Größe bzw. den Umfang von Daten oder Informationen betrachtet wird. Mögliche Verwendungen sind (da die Groß- und Kleinschreibung variiert, wird hier von einer Unterscheidung abgesehen):

Ein Bit als Speicherzelle
Bit als Einheit für eine Datenmenge
Das Bit als Einheit für den Informationsgehalt

Schreibweise
Das Wort Bit wird großgeschrieben, wenn es sich um die Bezeichnung physikalischer Bits handelt.
Zum Beispiel: Der Datenbus besitzt eine Breite von 16 Bit.
Die Angabe von Datenraten (bit pro Sekunde) wird kleingeschrieben.
Zum Beispiel: Ethernet 10BaseT mit einer Datenrate von 10 Mbit/s.

Bits und Bytes: Bits sind die kleinste darstellbare Informationseinheit; ein Byte besteht aus jeweils 8 Bits.

Ein Byte ist eine Bezeichnung in der Digitaltechnik und Informatik für:

1. eine adressierbare Speichereinheit, die groß genug ist, um ein beliebiges Zeichen aus dem Basis-Zeichensatz aufzunehmen. (bei Telex: 1 Zeichen = 5 Bits = 1 Byte; bei DEC PDP-11: 1 Zeichen = 6 Bits = 1 Byte; bei ASCII: 1 Zeichen = 7 Bits = 1 Byte; bei IBM PC: 1 Zeichen = 8 Bits = 1 Byte; bei Unisys UNIVAC 1100/2200 und OS2200 Series Systemen: 1 Zeichen = 9 Bits = 1 Byte; bei Unicode: 1 Zeichen = 16 Bits = 1 Byte; bei UTF-32: 1 Zeichen = 32 Bit = 4 Oktetts = 1 Byte)

2. umgangssprachlich die Bezeichnung eines Tupels von 8 Bit, deren formale ISO-konforme Bezeichnung Oktett ist. (1 Byte = 8 Bit)

3. einen Datentyp in einigen Programmiersprachen für eine 8 Bit breite Einheit (1 Byte = 8 Bit) Achtung: In einigen Programmiersprachen kann die Größe eines Bytes auch davon abweichend definiert werden.

4. eine Maßeinheit für 8 Bit bei Größenangaben (1 Byte = 23 Bit = 8 Bit) (nach: IEC 60027-2, Second Edition, 2000-11).

5. eine Datenmenge von zwei Nibbles, die 256 verschiedene Werte annehmen kann und durch zwei hexadezimale Ziffern (00 bis FF) darstellbar ist (1 Nibble = 4 Bit = 1/2 Byte; 2 Nibbles = 8 Bit = 1 Byte)

Bei den meisten heutigen Rechnern fallen alle diese Definitionen in eins zusammen.

Der Begriff Byte wird aufgrund der großen Verbreitung von Systemen, die auf acht Bit (beziehungsweise Zweierpotenzvielfache davon) basieren, für die Bezeichnung einer acht Bit breiten Größe verwendet, die in formaler Sprache (entsprechend ISO-Normen) aber korrekt Oktett (engl. octet) heißt. Als Maßeinheit bei Größenangaben wird in der deutschen Sprache der Begriff Byte (im Sinne von 8 Bit) verwendet. Bei der Übertragung kann ein Byte parallel (alle Bits gleichzeitig) oder seriell (alle Bits nacheinander) übertragen werden. Zur Sicherung der Richtigkeit werden oft Prüfbits angefügt. Bei der Übertragung größerer Mengen sind weitere Übertragungsprotokolle möglich. So werden bei 32-Bit-Rechnern oft 32 Bit (vier Byte) gemeinsam in einem Schritt übertragen, auch wenn nur ein 8-Bit-Tupel übertragen werden muss. Das ermöglicht eine Vereinfachung der zur Berechnung erforderlichen Algorithmen und einen kleineren Befehlssatz des Computers.

Um größere Datenmengen anzugeben wird der Einheit Byte (die dort für ein Oktett steht) ein Präfix wie beispielsweise k (für Kilo, 1000) oder Ki (für Kilo-binary, 1024) vorangestellt. Bezeichnungen wie kOktett und MOktett sind im Deutschen ungebräuchlich, finden sich aber z. B. im Französischen.

Geschichte des Begriffs Byte
Das Wort Byte ist künstlich und stammt von englisch bit (deutsch: bisschen) und bite (deutsch: Happen; Quelle: The New Shorter Oxford English Dictionary). Verwendet wurde es, um eine Speichermenge oder Datenmenge zu kennzeichnen, die ausreicht, um ein Zeichen darzustellen. Der Begriff wurde 1956 von Werner Buchholz geprägt in einer frühen Designphase eines IBM-Computers[1]. Im Original beschrieb er eine Breite von 6 Bit und stellte die kleinste direkt adressierbare Speichereinheit eines Computers dar. Bereits 1956 erfolgte der Übergang zu 8 Bit. Die Schreibweise Bite wurde zu Byte geändert, um versehentliche Verwechslungen mit Bit zu vermeiden.

Byte wird auch als Abkürzung für Binary term und Bit als Abkürzung für Binary digit erklärt – dabei handelt es sich aber um Backronyme.

Eine weitere Erklärung des Begriffes liegt in der Kurzform "by eight", frei übersetzt "achtfach".

 Zur Unterscheidung der ursprünglichen Bedeutung als kleinste adressierbare Einheit und der Bedeutung als 8-Bit-Tupel wird in der Fachliteratur (abhängig vom Fachgebiet) korrekterweise auch der Begriff Oktett für letzteres benutzt, um eine klare Trennung zu erzielen.

Bootprobleme (Rechner startet nicht, nicht immer oder nur nach mehreren Versuchen) können unterschiedlicher Natur sein. Auch in solch hartnäckigen Fällen kann das Fehlerteufelteam von Schwerin-PC helfen, einfach folgendes Formular ausfüllen.

Wenn das Booten Probleme bereitet, dann ist nicht immer Windows dran schuld! 

 

MIPS (Einheit) Abkürzung für Million Instructions per Second; englisch Millionen Instruktionen pro Sekunde) ist ein Maß (Benchmark) für die Leistungsfähigkeit der zentralen Recheneinheit (Mikroprozessor, CPU) eines Computers.

Es gibt an, wie viele Maschinenbefehle ein Mikroprozessor pro Sekunde ausführen kann: 1 MIPS bedeutet, er kann eine Million Maschinenbefehle pro Sekunde ausführen. Da Maschinensprachen von Prozessortypen unterschiedlicher Architektur (wie z.B. x86 und PowerPC) oft stark differierende Befehlssätze aufweisen, ist ein Vergleich reiner MIPS-Zahlen meist nicht besonders aussagekräftig. Aus diesem Grund wird MIPS vereinzelt auch scherzhaft als „Misleading Information to Promote Sales“ (Irreführende Information zur Verkaufsförderung) oder auch als „Meaningless Indication/Information about Processor Speed“ (Bedeutungslose Angabe/Information zur Geschwindigkeit eines Mikroprozessors) interpretiert.

MIPS Entwicklung

 

CPUMIPS / TaktfrequenzJahr
Intel 80800,640 MIPS bei 2 MHz1974
Motorola 680001 MIPS bei 8 MHz1979
ARM 7500FE35,9 MIPS bei 40 MHz1996
Intel 486DX54 MIPS bei 66 MHz1992
Zilog eZ8080 MIPS bei 50 MHz1999
ARM10400 MIPS bei 300 MHz1998
Athlon 648400 MIPS bei 2,8 GHz2005

Neue Rechtslage zur E-Mail-Überwachung

Hinweis: Die folgenden Informationen wurden von uns mit großer Sorgfalt zusammengestellt, wir können jedoch nicht für absolute Fehlerfreiheit garantieren.

Die Rechtslage

Ab dem 01.01.2005 ist jeder E-Mail-Dienstanbieter in Deutschland dazu verpflichtet, eine Überwachungsschnittstelle bereitzustellen, auf die eine berechtigte Stelle (bS) wie zum Beispiel die Polizei bei Kriminalitätsverdacht zugreifen kann. Die Art dieser Schnittstelle hängt von der Teilnehmeranzahl ab. Ein Teilnehmer bedeutet ein Benutzer, Aliase zählen nicht dazu. Folgende Schnittstellen sieht der Gesetzgeber vor:

Unter 1 000 Teilnehmern
Es müssen keine technischen oder organisatorischen Maßnahmen zur Überwachung getroffen werden. Im Falle einer Anordnung muss eine Überwachung jedoch umgesetzt werden können.

Mehr als 1 000 Teilnehmer und weniger als 10 000 Teilnehmer
Innerhalb von 24 Stunden muss eine Überwachung umgesetzt werden können. Dabei muss der gesamte E-Mail-Verkehr des Benutzers, für den eine Überwachung angeordnet wurde, in einem vorgegebenen XML-Format gespeichert werden. Versand und Empfang müssen überwacht werden und auch POP3- und SMTP-Zugriff. Die gesammelten Daten können dann auf CD gebrannt werden und an die bS gesendet werden, oder ein Beauftragter der bS kommt bei dem Dienstbetreiber vorbei und holen die Daten ab (z.B. mit Notebook).

Mehr als 10 000 Teilnehmer
Wie in oberem Fall, jedoch muss eine Überwachung in 6 Stunden umgesetzt werden können - auch an Feiertagen oder am Wochenende (!). Zusätzlich muss eine zertifizierte VPN-Lösung zur Übertragung der Daten her - momentan ist so eine Lösung nur die SINA-Box von secunet. Diese Lösung ist ab ca. 4 000 Euro erhältlich und bringt noch Wartungskosten mit sich. Es ist also auch physischer Zugriff an den Server und das Netzwerk nötig.

Was bedeutet dies nun für mich?

Schon ab 1 000 Benutzern müssen Sie als E-Mail-Dienstbetreiber eine Schnittstelle zur Überwachung haben, bis 10 000 Teilnehmern reicht jedoch eine Softwarelösung. b1gMail liefert in seiner aktuellen Version eine experimentelle Schnittstelle dazu mit. Wir können auf die immer korrekte Funktion jedoch noch keine Garantie geben, da es ja noch keine reellen Testbedingungen gab. Beachten Sie, dass ausschließlich der Betreiber des E-Mail-Dienstes dafür verantwortlich ist, eine korrekte Überwachung zu betreiben.

Weitere Informationen

http://www.regtp.de/tech_reg_tele/start/in_06-09-00-00-00_m/index.html (Informationen zur Technischen Umsetzung von Überwachungsmaßnahmen)
http://www.heise.de/newsticker/meldung/52954 (Verpflichtung zur E-Mail-Überwachung trifft die Providerbranche hart) http://www.heise.de/newsticker/meldung/50096 (Verfassungsbeschwerde gegen Telekommunikationsgesetz vorgelegt)

 Computer und Viren:

Ein Computervirus ist eine nicht selbständige Programmroutine, die ihren Code in andere Computerprogramme oder Bereiche des Betriebssystems einschleust und sich damit selbst reproduziert. Einmal gestartet, nimmt sie vom Anwender nicht kontrollierbare Veränderungen am Status der Hardware (z.B. Netzwerkverbindungen), am Betriebssystem oder an der Software vor (Schadfunktion). Computerviren beeinträchtigen die Computersicherheit und zählen zur Malware.

Umgangssprachlich wird der Begriff Computervirus auch für Computerwürmer und Trojanische Pferde benutzt.

Weitere (ausführliche) Infos auf http://de.wikipedia.org/wiki/Computervirus

Von Schwerin-PC.de empfohlener Virenscanner:

Antivir - www.antivir.de (kostenlos, schnell und effizient)

Mehr Virenscanner findest Du hier.

Trojaner:

Trojanische Pferde sind meist kleinere Programme (ca. 50 - 100 kb), die eine schädliche Funktion beinhalten können. Nicht selten verfügen Trojanische Pferde über ein für den Anwender sichtbare, sehr nützliche Funktion. Die eventuell enthaltene schädliche Funktion läuft lediglich im Hintergrund ab, ohne das dieses auf den ersten Blick bemerkt wird.

Trojanische Pferde arbeiten nach verschiedenen Mustern. Zu einem gibt es Programme (Exe-Dateien), die keinerlei für den Anwender nützliche Funktionen aufweisen. Lediglich wird nach einem Start des vermeintlichen Programmes ein Trojaner auf dem PC installiert. Damit kein Verdacht geschöpft wird, erscheinen Fehlermeldungen, dass eine bestimmte Datei nicht vorhanden ist, um das vorgegebende Programm zu starten.
Der Anwender löscht enttäuscht dieses unbrauchbare Programm und macht sich weiter keine Gedanken darüber.
Desweiteren gibt es auch wesentlich "klügere" Trojanische Pferde, die sich hinter einem durchaus brauchbaren Programm verbergen. Wird das Programm installiert, kann es oft Monate dauern, bis ein Anwender bemerkt, dass sich ein schädliches Programm auf seinem System befindet.

Viele Trojaner installieren sich so auf dem System, damit dieses bei jedem Systemstart ebenfalls mitgestartet wird - somit läuft dieses Programm ständig im Hintergrund mit.

Andere Trojanische Pferde starten erst, wenn ein bestimmter Vorgang (Start eines anderen Programmes) auf dem System stattfindet.

Weitere Infos auf http://www.trojaner-info.de



Was mache ich nun, wenn ich einen (Trojaner)Verdacht habe?

Ihn suchen? Ja. Besser gesagt, suchen lassen. Dazu gibt es mehrere Möglichkeiten:
- Hijackthis (checkt die Registry auf eventuelle Störenfriede)
- Hilfestellung beim Umgang mit Hijackthis-Logfiles
Spybot Search & Destroy (checkt das System auf eventuelle Störenfriede) mit Windowseigenen Mitteln

- msconfig (Windows XP - in der Eingabeaufforderung eingeben)
- msconfig (Windows 2000 - separat speichern, entpacken z.B. c:\windows\system und aufrufen)
  In beiden Fällen können unter "Systemstart" Bösewichte ausgemacht werden.

Würmer und Viren:

Die größte Plage des Computergemeinde?

Viren, Würmer und Trojaner richten sich gegen Individuen: Gegen Dich ganz persönlich. Dein PC funktioniert nicht mehr, Du schadest anderen - ohne es zu wissen, Deine Dokumente sind hinüber, Deine Arbeit der letzten Stunden, Tage vielleicht sogar Wochen ist vernichtet, Dein Tag versaut. In einer Firma steht wenig später ein Supportmitarbeiter neben Dir, die Stirn tief in Falten gelegt, und stellt äußerst unangenehme Fragen. Man nimmt nur noch ungern Dokumente von Dir an, Du wirst zum Datei-Outlaw, der "es" einschleppte.

Ich kann ein Lied vom Unglück der Opfer singen. Denn sich ein bisschen auszukennen bedeutet, wider Willen zum Experten für Verwandte und Bekannte zu werden, eine 24-Stunden-Hotline mit einem Diskettensatz von Antiviren-Freeware, plus Seelsorge bei kaputten Doktorarbeiten und unrettbaren Software-Ruinen. Denn dass Dein mühsam recherchierter Vortrag, Deine liebevoll formulierte Geburtstagszeitung, die Digitalkamera-Bilder von Deinen Flitterwochen und die mühsam erstellte Steuerklärung gelöscht wurden, das interessiert " Malware "-Entwickler nicht. Weil es kein Spaß ist, alle seine Daten zu verlieren, sollte heute niemand Sympathie für Virenschreiber haben.

Das fällt allerdings nicht immer leicht: Viren sind für sich genommen eine interessante technische Leistung, und immer wieder fallen den Computer-Saboteuren neue Tricks ein, um bestehende Schutzwälle (Anti-Virensoftware, Desktop Firewalls) zu umgehen - hier nicht mit einem Hauch von Bewunderung ins Detail zu gehen ist fast nicht möglich. Auch mir nicht, der seinen ersten Virus in der Datei lesemich.bat hatte, und zwar zu einem Zeitpunkt, als ich damit eine wichtige Arbeit erledigen wollte.

lovsan (lovesan, Blaster)
W32 sasser (W32/Sasser-A, Sasser, W32/Sasser.worm, Win32.Sasser.A, W32.Sasser.Worm)

 

W32.Blaster alias lovsan.a

Hallo! Habe doch gewußt, das Du meine Seite finden wirst!

Sicherlich bist Du genervt und erschrocken zugleich, wie schnell sich so ein "Würmchen" verbreiten kann und welche Lawinen er auslösen kann.

Aber wieso befällt er gerade mich, der sowieso nur Emails schreibt und keine Downloads durchführt?

Weil Du Dich nicht ausreichend schützt und Du mit den Gefahren des Internets noch nicht vertraut bist!

Sicherlich solltest Du alle vorgeschlagenen Maßnahmen zur Auffindung des Wurms und dessen Beseitigung einleiten und immer "am Ball" bleiben - wer weiß denn schon so genau, was sich diese fiesen Wurmprogrammierer noch so alles einfallen lassen? Ein Ende ist jedenfalls nicht in Sicht - und eine wirkliche Alternative zu den folgenden Proceduren findest Du hier.

Tool zum finden und beseitigen von W32.Blaster ( "FixBlast.exe" ca. 164 kb)

Nach dem Download das Programm ausführen und den Anweisungen folgen.

Anschließend überprüfe bitte, ob folgende Ports geschlossen sind:

* 69 UDP * 135 TCP * 135 UDP * 139 TCP * 139 UDP * 445 TCP * 445 UDP * 4444 TCP
Tipps und Tricks zur Firewall-Konfiguration

Während beim "Blaster"-Wurm eine Datei mit dem Namen "Msblast.exe" auf den Rechner geladen wird, nutzt der Nachfolger für den Dateinamen die unauffälligere Bezeichnung "winlogin.exe". Diese Datei wird ebenso wie die Datei "yuetyutr.dll" in das System-Verzeichnis von Windows kopiert.

Damit der Wurm bei jedem Systemstart aktiviert wird, werden folgende Registry-Einträge vorgenommen:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Runonce winlogon = "winlogin.exe"
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run NdplDeamon = "winlogin.exe"
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run winlogon = "winlogin.exe"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon Shell = "explorer.exe winlogin.exe"

Danach dann einen Virenscanner: meine persönliche Empfehlung - AntiVir (kostenlos)! Weitere Infos über den Virenscanner erhältst Du hier .

und dann noch:

Windows-Patch gegen Sicherheitslücke !

Um dem Wurm auch künftig keine Möglichkeit zu geben, auf Dein System zu gelangen, solltest Du unbedingt die Sicherheitslücke in Windows schließen.

Falls Du die Windows-Update-Funktion nicht nutzen willst, bietet Microsoft die Sicherheitspatches für die betroffenen Windows-Versionen auf dieser Website zum Download an.

Suche auf der Website unter "Patch availability" nach Deinem Betriebssystem und klicke auf den Link. Auf der neuen Website wähle rechts unter "Change Language" die Sprache "German" aus und starte dann auf der danach erscheinenden Website den Download mit einem Klick auf den "Download"-Link. Der Download der deutschen Version des Patches für Windows XP beträgt knapp 1,4 Megabyte.

Mmmmh... Problem erkannt und beseitigt? Die Procedure ist ziemlich umständlich, zeitaufwendig und erfordert einiges an Hintergrundinformationen? Geht das nicht irgend wie einfacher? Klar doch! Lese hier demnächst mehr ...

Was versteht man in der IT unter einer Firewall?

Eine Firewall ist eine Software und/oder Hardwarelösung, die ein Computernetzwerk oder einen einzelnen Computer vor unerwünschten Zugriffen aus dem Internet schützen soll. Professionelle Firewalls werden im Rahmen umfangreicher Sicherheitskonzepte für Computersysteme angeboten und eingesetzt.

Der Sinn und Zweck von PFW (Personal Firewall) ist klar, doch werden sie dem auch gerecht?

Nein! Eindeutig nein! Den Leuten wird eine Scheinsicherheit präsentiert und nebenbei auch noch abgezockt. Wer's trotzdem glaubt, der soll denen auch weiterhin das Geld in den Rachen werfen, als Dank gibts dann ein träges Windows, verhunzte Registryeinträge und jede Menge Nonsens für sein System.

Wie es nicht und auch anders geht, zeigen die unten stehenden Links. Bitte studiert die Artikel und entscheidet nachher selbst, ob eine PFW nötig ist oder nicht.

 

Mehr zu diesem Thema:

"Personal Firewalls" versagen auf ganzer Linie (CCC - Chaos Computer Club klärt auf)*****
Windows Dienste sicher(er) konfigurieren ( NT, W2k, XP)
Lutz Donnerhacke (gut gemacht!)
http://de.wikipedia.org/wiki/Firewall (Wikipedia)


PFW und ihr Anspruch auf Windows (RessourcenSchlüssel+Werte=Windows Registry) (Stand 2005)

Name PFW
Schlüssel
Werte
Ordner
Dateien
Treiber
Dienste
Norman 1.3
16
41
9
64
1
1
Outpost 1.0.187
90
258
17
77
1+n
1
Zonealarm 5.1 pro
163
434
8
72
2
1
Sygate 5.5
167
475
8
53
6
1
Kerio 4.1.2
478
692
9
63
1
1
Tiny 6.0.140
1630
1970
16
357
8
5
Norton 2005
3404
5340
23
330
8
8

Wie konfiguriere ich mein System denn nun richtig?

Ein kleines Beispiel und dessen Lösung: INVALID_PROCESS_DETACH_ATTEMPT

Windows sicher konfigurieren :

Hallo!

Nein, das Script konfiguriert Windows-Dienste sinnvoll. Es deaktiviert diese bzw. sorgt dafür, dass diese nicht mehr nach außen hin angeboten werden. Das hat zur Folge, dass die Sicherheitslücken, über die sich die Netzwerkwürmer- und Backdoors verbreiten konnten, nicht mehr ausnutzbar sind (weil ja die Dienste von außen, also aus Richtung Internet, durch das vorherhige Beenden mittels Script nicht mehr ansprechbar sind).

Die Sicherheitslücken selbst sind dadurch aber nicht verschwunden, sie stecken ja noch in den ungepatchten Diensten. Also sollten hierfür natürlich noch die Updates eingespielt werden - für XP am besten das SP2 von CD via Offline-Installation vor der ersten Internetverbindung.

Lies dazu doch auch einmal die Erläuterung bzw. "Einführung" auf http://www.ntsvcfg.de

Nochmals zusammengefasst:

1.) Festplatte formatieren.
2.) Windows neu aufspielen, am besten Festplatte in mehrere Partitionen aufteilen, als Dateisystem NTFS wählen.
3.) Nötige Treiber für Hardware installieren, Chipsettreiber, Grafikkarte, Sound u.ä. nicht vergessen.
4.) Wenn fertig, Win XP SP2 offline installieren.
5.) System neu starten.
6.) Script (bei Einzelplatzsystem) mit Option 2 offline ausführen.
7.) System neu starten.
8.) Erst jetzt ins Internet einwählen.
9.) Mit dem Internet Explorer http://windowsupdate.com aufrufen und alle noch verfügbaren aktuellen Sicherheitspatches einspielen.
10.) Danach System neu starten.
11.) Wieder ins Internet einwählen, diese Seite aufrufen und Tipps umsetzen; wichtig dabei das Stillegen des IE gemäß dortigem Punkt 4).
12.) Hier weiterlesen.
13.) TCPView laden, bei bestehender Internetverbindung ein LogFIle erstellen und hier posten.
14.) Weitere Lektüre:

Verbreitungswege von Viren, Würmern, Dialern & Co und wie man sich dagegen schützen kann. 

http://www.mathematik.uni-marburg.de/~wetzmj/index [...] omise.htmlhttp://www.chip.de/forum/thread.html?bwthreadid=584714 - http://www.chip.de/forum/thread.html?bwthreadid=659560